Úvod - Podniková informační bezpečnost PS1-1



Podobné dokumenty
Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezepečnost IS v organizaci

Organizační opatření, řízení přístupu k informacím

Bezpečnostní normy a standardy KS - 6

BEZPEČNOST INFORMACÍ

Bezpečnostní politika společnosti synlab czech s.r.o.

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Implementace systému ISMS

Bezpečnost na internetu. přednáška

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

Správa přístupu PS3-2

ČESKÁ TECHNICKÁ NORMA

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Správa přístupu PS3-1

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Outsourcing v podmínkách Statutárního města Ostravy

Politika bezpečnosti informací

Projektové řízení a rizika v projektech

ENVIRONMENTÁLNÍ BEZPEČNOST

srpen 2008 Ing. Jan Káda

Systém řízení informační bezpečnosti (ISMS)

MO-ME-N-T MOderní MEtody s Novými Technologiemi

Hodnocení rizik v resortu Ministerstva obrany

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Ukázka knihy z internetového knihkupectví

DVPP. Další vzdělávání pedagogických pracovníků. ATTEST, s.r.o. Lukáš Ducháček

Řízení rizik z pohledu bezpečnosti

Aplikovaná informatika

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Ochrana osobních údajů v hotelech, lázních a nemocnicích

Zákon o kybernetické bezpečnosti

PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Personální metody a metodologie v malé, střední a velké firmě Ing. Monika DAVIDOVÁ, Ph.D.

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Technická opatření pro plnění požadavků GDPR

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Zásady ochrany údajů v evropském regionu

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Vzdělávání pro bezpečnostní systém státu

Mgr. et Mgr. Jakub Fučík

Politika bezpečnosti informací

Věstník ČNB částka 10/2002 ze dne 5. srpna 2002

V Brně dne a

Šifrová ochrana informací věk počítačů PS5-2

VIZE INFORMATIKY V PRAZE

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

PROHLOUBENÍ NABÍDKY DALŠÍHO VZDĚLÁVÁNÍ NA VŠPJ A SVOŠS V JIHLAVĚ

Úkoly pro samostatnou práci

Od teorie k praxi víceúrovňové bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

MANAGEMENT I. Operační program Vzdělávání pro konkurenceschopnost. Projekt: Vzdělávání pro bezpečnostní systém státu

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Česká Telekomunikační Infrastruktura a.s

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

SMĚRNICE DĚKANA Č. 4/2013

Technická a organizační opatření pro ochranu údajů

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

V Brně dne 10. a

Ing. David Řehák, Ph.D. Katalog rizik: softwarový nástroj pro podporu řízení rizik v rezortu obrany

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

Bezpečnostní politika informací v ČSSZ

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Postakviziční integrace Jaké kroky se mají učinit po podpisu kupní smlouvy. Veronika Jebavá

Prohlášení o ochraně osobních údajů ČVUT v Praze, Fakulta biomedicínského inženýrství

Bezpečnostní politika

Autor: Gennadij Kuzněcov VY_32_INOVACE_1285_SWOT analýza_pwp

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Marketing a management, okruh Rozhodování

Technologie pro budování bezpe nosti IS technická opat ení.

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Bezpečnostní poradenství.

Personální audit. a personální strategie na úřadech. územních samosprávných celků

Vnitřní kontrolní systém a jeho audit

MANAGEMENT Přístupy k řízení organizace

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

Jak efektivně ochránit Informix?

Co představuje pojem korupce?

Organizační struktura Místního akčního plánu rozvoje vzdělávání II

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

Metriky v informatice

SMĚRNICE NA OCHRANU OSOBNÍCH ÚDAJŮ

Systémová analýza a opatření v rámci GDPR

Řízení informační bezpečnosti a veřejná správa

Financování a ekonomické řízení

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Crime Prevention security management in planning, implementing and using schools and educational institutions

Transkript:

VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1

VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační bezpečnosti; program informační bezpečnosti v podniku; bezpečnostní program - požadavky na pracovníky podniku; procesy v oblasti bezpečnosti informací; bezpečnostní informační technologie; realizace bezpečnostního programu;

VŠFS; Aplikovaná informatika - 2006/2007 3 Literatura Kovacich G.L.: Průvodce bezpečnostního pracovníka IS, Unis Publishing, 2000 Kolektiv: Informační bezpečnost, Tate International, 2001 Časopis DSM - Data security management Doporučená Smejkal V.; Rais K.:Řízení rizik, Grada 2003 Frimmel M.: Elektronický obchod, Prospektum 2002 Smejkal a kol. Právo informačních a telekomunikačních systémů, Beck 2001

VŠFS; Aplikovaná informatika - 2006/2007 4 Úvod Cíl podnikové informační bezpečnosti: vytvořit efektivní program informační bezpečnosti, kdy jsou v rovnovážném stavu rizika podniku a vynakládané investice na jeho rozvoj. což, vyžaduje zajistit správnou a vyváženou kombinací tří základních aspektů: technologií procesů personálu (uživatelů)

VŠFS; Aplikovaná informatika - 2006/2007 5 Principy informační bezpečnosti Informační bezpečnost = ochrana informací před jejich neoprávněným přístupem, modifikací a/nebo zničením a to buď náhodnými vlivy nebo úmyslně

VŠFS; Aplikovaná informatika - 2006/2007 6 Principy informační bezpečnosti Základní principy 1. oddělení povinností nepostradatelní lidé 2. zamezení jednotného přístupu ke zdrojům informací nebezpečné kombinace zdrojů 3. zákaz převodu a ukrývání informačních aktiv monitorování činností 4. oddělení produkce dat od jejich ověřování nezávislá kontrola

VŠFS; Aplikovaná informatika - 2006/2007 7 Úvod Vzájemná provázanost tří základních aspektů Technologie Procesy Lidé

VŠFS; Aplikovaná informatika - 2006/2007 8 Lidé Lidé tj. personál podniku patří mezi nejrizikovější část podnikového bezpečnostního systému eliminování vlivu lidského faktoru spočívá zejména v: bezpečnostním školení pracovníků podniku; jednoznačné organizační bezpečnostní struktuře se stanovenými zodpovědnostmi a pravomocemi;

VŠFS; Aplikovaná informatika - 2006/2007 9 Lidé Personální strategie Cíl: Snížit riziko lidské chyby, krádeže, podvodu nebo zneužití prostředků organizace. Zahrnutí bezpečnosti do pracovních povinností Taktika prověřování uchazečů Smlouva o mlčenlivosti

VŠFS; Aplikovaná informatika - 2006/2007 10 Lidé Školení Cíl: Zajistit, aby si uživatelé byli vědomi bezpečnostních hrozeb a otázek s nimi spjatých a byli připraveni se podílet na dodržování politiky bezpečnosti informací školení bezpečnostních předpisů školení bezpečnostních postupů

VŠFS; Aplikovaná informatika - 2006/2007 11 Lidé Reakce na bezpečnostní incidenty a chyby Cíl: Minimalizovat škody způsobené bezpečnostními incidenty a chybami, monitorování, náprava. Hlášení bezpečnostních incidentů Hlášení bezpečnostních slabin Hlášení nesprávné funkce SW Správa incidentů lidský faktor

VŠFS; Aplikovaná informatika - 2006/2007 12 Lidé Organizační struktura administrativa vedoucí manažer bezpečnosti informací bezpečnostní tým bezpečnostní povinnosti zaměstnanců podniku ------------------------------------------------- Rozhodující otázka začlenění bezpečnosti do struktury podniku

VŠFS; Aplikovaná informatika - 2006/2007 13 Procesy Práce s citlivým i daty Schválený požadavek na ř ešení bezpeč nosti Analýza rizik Bezpeč nostní politika Bezpeč nostní dokum enty Im plem entace bezpeč nostních aspektů Kontrola

VŠFS; Aplikovaná informatika - 2006/2007 14 Procesy Musí být provedeny následující kroky: a) zformulována politika bezpečnosti informací. b) vymezen rozsah systému řízení bezpečnosti informací. Rozsah závisí na charakteru podniku, na zpracovávaných informačních aktivech a používaných technologiích. c) zpracováno vhodné hodnocení rizik. Hodnocení rizik musí identifikovat hrozby, které na aktiva působí, slabiny a dopady na podnik a musí stanovit míru rizika. d) formulovány oblasti rizik, která mají být podchycena, jejich výběr vychází z politikz bezpečnosti informací podniku z požadovaného stupně záruk. e) vybrány náležité bezpečnostní cíle a opatření.

VŠFS; Aplikovaná informatika - 2006/2007 15 Procesy klasifikace informací Hlavní důvod pro zahájení procesu řešení bezpečnosti = zhodnocení zpracovávaných informací => uspořádání informací podle kategorií vypracování klasifikačního schématu

VŠFS; Aplikovaná informatika - 2006/2007 16 Procesy klasifikace informací Stupně klasifikace informací Informace pro vnitřní potřebu podniku Zvlášť citlivé inf. Strategické inf. cca 80% 10% 1% Zbytek tvoří publikovatelné informace

VŠFS; Aplikovaná informatika - 2006/2007 17 Procesy Důležitá etapa před zpracováním bezpečnostní politiky analýza rizik Cíl: identifikace příčin, které mohou mít nežádoucí dopad na informace zpracovávané v podniku; zjištění rizik, které s určitou pravděpodobností mohou ovlivnit informační prostředí; stanovení škod, které může dané riziko způsobit; návrh způsobů eliminace rizik.

VŠFS; Aplikovaná informatika - 2006/2007 18 Procesy Typy analýzy rizik: 1.elementární (základní) analýza rizik; 2.neformální analýza rizik; 3.komplexní (podrobná) analýza rizik; 4.kombinovaná analýza rizik. V současné době se preferuje přístup založený na neformální analýze rizik

VŠFS; Aplikovaná informatika - 2006/2007 19 Procesy Bezpečnostní politika podniku základní dokument, který je schválen vedením podniku a vytváří prostor pro proces řešení informační bezpečnosti. Definuje cíle Vymezuje postupy a způsoby Stanovuje pravomoci a zodpovědnosti při realizaci bezpečnostních opatření

VŠFS; Aplikovaná informatika - 2006/2007 20 Program podnikové informační bezpečnosti Program je vychází ze stanovení perimetrů digitálních hranic mezi prostředím podniku a vnějším elektronickým světem Tento přístup vychází z oddělení jednotlivých prostředí do jednotlivých informačních (digitálních) zón a poskytuje ochranu dat na definovaných bezpečnostních vrstvách informačního prostředí

VŠFS; Aplikovaná informatika - 2006/2007 21 Program podnikové informační bezpečnosti Vícevrstvová informační bezpečnost servisní protokoly informační aktiva aplikace programová volání procesy vzdálená volání procedur systémové prostředí operační systémy aplikační SW HW systémy přenosu FW Intranet Extranet router switch gateway

VŠFS; Aplikovaná informatika - 2006/2007 22 Osnova II principy informační bezpečnosti; program informační bezpečnosti v podniku; bezpečnostní program - požadavky na pracovníky podniku; procesy v oblasti bezpečnosti informací; bezpečnostní informační technologie; realizace bezpečnostního programu;